SlideShare una empresa de Scribd logo
1 de 34
Descargar para leer sin conexión
Segurança em Servidores Linux
Baseado na Norma ISO 27002
Cesar Domingos
Especialista atuante há mais de 11 anos em projetos de redes corporativas e
administração de redes.

Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart.

Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos
cursos e metodologias de ensino.

Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e
treinamentos especializados utilizando Software Livre Pentaho para Business
Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e
seguranças baseadas na norma BS7799(ISO 27002).

Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em
Software Livre e Business Intelligence com Pentaho.

Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS.

Certificado LPIC-3(Linux Professional Institute nível 3).

Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
O que é Software Livre?
●   Segundo definição da FSF (Free Software
    Fundation), Software Livre é qualquer programa de
    computador que pode ser usado, copiado, estudado
    e redistribuído sem restrições.
Software Livre não quer dizer
     trabalho de graça
Software Livre. Onde encontro?
Softwares Livres mais poulares
Sistema Operacional: GNU/Linux
Servidor Web: Apache
Servidor de E-mail: Postfix
Servidor de Arquivos: Samba
Servidor de DNS: BIND
Servidor de Aplicação: TomCat, Jboss
Servidor de Banco de Dados: MySQL, PostgreSQL
Navegadores: Firefox, Chrome
Pacote de Escritório: OpenOffice
Educação a distância: Moodle
Softwares Livres mais poulares
Sistema Wiki: MediaWiki
Telefonia: Asterisk
Teleconferência: BBB, Open Meetings
Business Intelligence: Pentaho, SpagoBI
BPM: Bonita
Virtualização: Xen, KVM, OpenVZ
Linguagens de Programação: Python, Java, Perl, PHP, LUA,
Ruby, Gambas e Tcl.
Solução de Gruopware: Zimbra, Expresso
E Muito, muito mais......
Linux em diversos sabores
Segurança da Informação
   A segurança da informação está relacionada com proteção
de um conjunto de dados, no sentido de preservar o valor que
possuem para um indivíduo ou uma organização.
    São características básicas da segurança da informação os
atributos de confidencialidade, integridade, disponibilidade
e autenticidade, não estando esta segurança restrita somente
a sistemas computacionais, informações eletrônicas ou
sistemas de armazenamento. O conceito se aplica a todos os
aspectos de proteção de informações e dados.
Sobre a Norma ISO 27002
- Baseada na norma BS7799 - British Standard
7799 é uma norma padrão de segurança da
informação.             Foi              desenvolvida
em 1995 na Inglaterra pela British Standard.


- E qual o objetivo da Norma ISO 27002?
Mostra o que fazer, mas não como
•   Como todas as normas, ela dita boas práticas que
    devem ser adotadas para aplicar a segurança da
    informação em diversas áreas. Mas não diz como
    deve ser feito.


•   Com isso em mente, o objetivo dessa palestra é
    mostrar como aplicar essas boas práticas em
    servidores GNU/Linux.
Meu Sistema Operacional é seguro?
Resposta:
Segurança Fail
Motivo de não ser seguro



Instalei. Tá funcionando. Então TÁ BOM!!!
Segurança vs Flexibilidade


Flexibilidade        Risco           Segurança




         Segurança           Risco   Flexibilidade
Preciso proteger os meus
     servidores Linux. O que fazer?
•   Aplicar Técnicas de Hardening.
•   Criar políticas de acessos.
•   Ter todos os eventos registrados.
•   Servidores Monitorados.
•   Cuidado com acesso físico.
•   Muitos outros.
Técnicas de Hardening
•   Um sistema operacional, é 100%?


•   O Linux por ser mais robusto, é 100%?


•   Podemos deixar um sistema operacional 100%
    seguro?


•   O que é Hardening?
Técnicas de Hardening
•   Remover programas desnecessários
•   Ajustar permissões especiais
•   Aplicar segurança no sistema de arquivos
•   Gerenciar acessos locais e remotos
•   Ajustar privilégios de usuários
•   Procurar por senhas fracas
•   Outros
Proteção ao Sistema de Arquivos
•   As boas práticas do FHS (Filesytem Hierarchy
    Standard) é particionar o disco rígido para
    alocar os principais pontos de montagem do
    sistema, que são:
    ▫   /
    ▫   /usr
    ▫   /var
    ▫   /home
    ▫   /tmp
Separar o /tmp? Qual o motivo?
•   Além dos motivos tradicionais, existe a questão
    das permissões.
•   O diretório /tmp é um diretório que permite
    tudo:
    ▫   # ls –l /tmp
    ▫   drwxrwxrwt     7 root root 4096 /tmp/
•   Por isso ele é um dos principais alvos de injeção
    de códigos maliciosos no sistema.
Como proteger
•   O sistema de montagem do Linux, permite que
    seja passados alguns parâmetros quando a
    partição é montada, e dois deles são bem úteis
    para esse caso:
    ▫   noexec – Não permite a execução na partição,
        mesmo que o arquivo tenha essa permissão.
    ▫   nosuid – Não permite que o arquivo seja
        executada com a permissão de Suid Bit.
Políticas de Acesso
•   Fechar toas as portas de serviços que não estão
    sendo utilizados.
•   Tirar acesso direto do usuário root local e
    remoto
•   Fazer restrições de acesso ao SSH
•   Controlar horários de acesso
•   Limitar quantidade de execução de processos
    por usuário comuns
Restrições no SSH
•   Mudar a portão padrão 22 para outra porta.
•   Restringir o IP por ListenAddress
•   Bloquear o root com PermiteRootLogin no
•   Definir grupos de acesso com AllowGroups
•   SSH com autenticação por chaves.
•   Restringir horários de acesso em conjunto com
    o módulo pam_time.so do PAM
     ●   /etc/security/time.conf
           sshd:*:*:Al0800-1800
Quando acontece algo no servidor.
     Onde devo procurar?
Nos Logs do Sistema
•   Diretório dos Logs:
     ●   /var/log
          –   wtmp (Comando last)
          –   btmp (Comando lastb)
          –   utmp (Comandos w e who)
          –   lastlog (Comando lastlog)
          –   E todos os logs que são gravados no formato
              texto
Registrar é preciso
• Identificação dos usuários;
• Datas e horários de entrada (login, logout);
• Identidade do terminal, nome da máquina ou IP;
• Registro das tentativas de acesso aos aceitos e
rejeitados;
• Registro das tentativas de acesso a outros recursos
e dados aceitos e rejeitados;
• Alteração de arquivos;
• Uso de privilégios, aplicativos e utilitários do sistema.
Como Registrar
●   Padrões:
    ●   Syslog e Rsyslog
●   Para personalizar
    ●   Syslog-NG (Com estrutura Cliente-Servidor)
●   Auxiliares
    ●   Lastcomm
    ●   Snoop
Monitorando a Segurança dos
                 Servidores
●   HIDS (Host Intrusion Detection System)
    ●   OSSEC (Active-Response)


●   NIDS (Network Intrusion Detection System)
    ●   Snort com MySQL e AIDE


●   Nessus (Análise de Vulnerabilidades)
Active-Response
O que mais pode ser feito?
●   Criar boas regras de Firewall com Iptables


●   Ajustes de segurança em cada aplicação instalada
    (Ex: Apache, Postfix, Bind, etc)


●   Trabalhar com ambientes enjaulados (chroot)


●   Conexões seguras entre redes com VPN


●   Criar regras de acessos com SELinux
Logo...

Instalei. Tá funcionando. Então TÁ BOM!!!
Outro lado da segurança: Pentest
Perguntas?

Más contenido relacionado

La actualidad más candente

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLfgsl
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Bruno Alexandre
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debianEduardo Mendes
 
Crypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroCrypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroFernando Silva
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosEduardo Legatti
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e HardeningBruna Griebeler
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Felipe Santos
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linuxguest4e5ab
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsDavid de Assis
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory4LinuxCursos
 

La actualidad más candente (20)

Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Squid proxy
Squid proxySquid proxy
Squid proxy
 
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSLPalestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
Palestra Hardening Linux - Por Juliano Bento - V FGSL e I SGSL
 
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
Fortalecendo seus Servidores em Linux(Hardening) - Minimizando os ataques - S...
 
Ipv6
Ipv6Ipv6
Ipv6
 
Instalação de um servidor debian
Instalação de um servidor debianInstalação de um servidor debian
Instalação de um servidor debian
 
Monitoração com Nagios
Monitoração com NagiosMonitoração com Nagios
Monitoração com Nagios
 
Nagios
NagiosNagios
Nagios
 
Crypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiroCrypto rave 2016: criptografia de disco inteiro
Crypto rave 2016: criptografia de disco inteiro
 
Monitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - NagiosMonitoramento de Serviços de Bancos de Dados - Nagios
Monitoramento de Serviços de Bancos de Dados - Nagios
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Visão Geral - pfSense
Visão Geral - pfSenseVisão Geral - pfSense
Visão Geral - pfSense
 
Debian 6: Instalação e Hardening
Debian 6: Instalação e HardeningDebian 6: Instalação e Hardening
Debian 6: Instalação e Hardening
 
DNS - Domain Name System
DNS - Domain Name SystemDNS - Domain Name System
DNS - Domain Name System
 
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
Block Hosts: Bloqueando Ataques De ForçA Bruta (Brute Force) Em Ftp, Ssh E Ou...
 
Trabalho sistemas operacionais
Trabalho sistemas operacionaisTrabalho sistemas operacionais
Trabalho sistemas operacionais
 
Firewall em Linux
Firewall em LinuxFirewall em Linux
Firewall em Linux
 
Livro pfsense 2.0 em português
Livro pfsense 2.0 em portuguêsLivro pfsense 2.0 em português
Livro pfsense 2.0 em português
 
Saiba mais sobre OCS Inventory
Saiba mais sobre OCS InventorySaiba mais sobre OCS Inventory
Saiba mais sobre OCS Inventory
 

Destacado

Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerTiago Bezerra Dos Santos
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linuxhdoria
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu serverAparicio Junior
 
AdministraçãO Gnu Linux
AdministraçãO Gnu LinuxAdministraçãO Gnu Linux
AdministraçãO Gnu Linuxpeter_lucas
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de redefernandao777
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxCid de Andrade
 

Destacado (12)

Implementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu ServerImplementação de Servidor Linux Ubuntu Server
Implementação de Servidor Linux Ubuntu Server
 
Palestra latinoware - Hardening Linux
Palestra latinoware - Hardening LinuxPalestra latinoware - Hardening Linux
Palestra latinoware - Hardening Linux
 
DNS
DNSDNS
DNS
 
Aula 10 configuração ip estático ubuntu server
Aula 10   configuração ip estático ubuntu serverAula 10   configuração ip estático ubuntu server
Aula 10 configuração ip estático ubuntu server
 
Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3Redes De Computadores - Alberane - 3
Redes De Computadores - Alberane - 3
 
AdministraçãO Gnu Linux
AdministraçãO Gnu LinuxAdministraçãO Gnu Linux
AdministraçãO Gnu Linux
 
Instalação e configuração
Instalação e configuraçãoInstalação e configuração
Instalação e configuração
 
Administração de Redes Linux - II
Administração de Redes Linux - IIAdministração de Redes Linux - II
Administração de Redes Linux - II
 
Linux comandos gerais e servidores de rede
Linux   comandos gerais e servidores de redeLinux   comandos gerais e servidores de rede
Linux comandos gerais e servidores de rede
 
Treinamento de comandos Unix e Linux
Treinamento de comandos Unix e LinuxTreinamento de comandos Unix e Linux
Treinamento de comandos Unix e Linux
 
Cap1 exercicios comandos linux
Cap1 exercicios comandos linuxCap1 exercicios comandos linux
Cap1 exercicios comandos linux
 
Guia Ubuntu Server
Guia Ubuntu ServerGuia Ubuntu Server
Guia Ubuntu Server
 

Similar a Segurança em servidores Linux

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourceLuiz Arthur
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQuality Press
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoFrederico Madeira
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxRogério Cardoso
 
Salada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerSalada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerAécio Pires
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...Alexandro Silva
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasSegInfo
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfFChico2
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentaçãoKleber Santos
 
Otimizacao de websites em PHP
Otimizacao de websites em PHPOtimizacao de websites em PHP
Otimizacao de websites em PHPFelipe Ribeiro
 
ADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerSilvano Oliveira
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELAlessandro Silva
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosAlexandre Almeida
 

Similar a Segurança em servidores Linux (20)

Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSourcePalestra - Fitem 2009 - Ferramentas de segurança OpenSource
Palestra - Fitem 2009 - Ferramentas de segurança OpenSource
 
Qualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHPQualitypress - Segurança em Aplicações Web com PHP
Qualitypress - Segurança em Aplicações Web com PHP
 
SI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de CódigoSI - Processos, Threads, Virtualização e Migração de Código
SI - Processos, Threads, Virtualização e Migração de Código
 
Aula 4 Mini Curso de Linux
Aula 4 Mini Curso de LinuxAula 4 Mini Curso de Linux
Aula 4 Mini Curso de Linux
 
Utilizando o open ssh
Utilizando o open   sshUtilizando o open   ssh
Utilizando o open ssh
 
Salada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e DockerSalada mista com: Zabbix, Puppet e Docker
Salada mista com: Zabbix, Puppet e Docker
 
Hardening
HardeningHardening
Hardening
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi... Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas ( Versão Segi...
 
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos SentinelasProteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
Proteja sua Hovercraft: Mantendo sua nave livre dos Sentinelas
 
Módulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdfMódulo 3-Sistema Operativo Servidor - V3.pdf
Módulo 3-Sistema Operativo Servidor - V3.pdf
 
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de VulnerabilidadesMetasploit Framework: Software Livre para PoC de Vulnerabilidades
Metasploit Framework: Software Livre para PoC de Vulnerabilidades
 
Back track apresentação
Back track   apresentaçãoBack track   apresentação
Back track apresentação
 
Otimizacao de websites em PHP
Otimizacao de websites em PHPOtimizacao de websites em PHP
Otimizacao de websites em PHP
 
Hardening Unix
Hardening UnixHardening Unix
Hardening Unix
 
Snort
SnortSnort
Snort
 
ADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux ServerADRL00 - Inicio Administração de Redes Linux Server
ADRL00 - Inicio Administração de Redes Linux Server
 
SO2 - Windows 7
SO2 - Windows 7SO2 - Windows 7
SO2 - Windows 7
 
Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011Auditoria em sistemas linux - LinuxCon Brazil 2011
Auditoria em sistemas linux - LinuxCon Brazil 2011
 
Segurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHELSegurança em Servidores Linux - Ênfase em RHEL
Segurança em Servidores Linux - Ênfase em RHEL
 
Instalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutosInstalando o MySQL em menos de 10 minutos
Instalando o MySQL em menos de 10 minutos
 

Más de Impacta Eventos

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADImpacta Eventos
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesImpacta Eventos
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoImpacta Eventos
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Impacta Eventos
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.Impacta Eventos
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesImpacta Eventos
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiImpacta Eventos
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Impacta Eventos
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeImpacta Eventos
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópiaImpacta Eventos
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Eventos
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceImpacta Eventos
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)Impacta Eventos
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Impacta Eventos
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...Impacta Eventos
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)Impacta Eventos
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaImpacta Eventos
 

Más de Impacta Eventos (20)

A Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EADA Falência do Modelo Atual do EAD
A Falência do Modelo Atual do EAD
 
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as OrganizaçõesSistemas de Informação Fator de Vantagem Competitiva para as Organizações
Sistemas de Informação Fator de Vantagem Competitiva para as Organizações
 
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de GestãoGeração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
Geração “Y” e “Z” A Falência do Administrador Nasce um Novo Modelo de Gestão
 
Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?Certificação LPI: qual sua importância no mercado de trabalho?
Certificação LPI: qual sua importância no mercado de trabalho?
 
A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.A produção editorial e os profissionais de criação.
A produção editorial e os profissionais de criação.
 
Inteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex FontesInteligencia Corporativa - Alex Fontes
Inteligencia Corporativa - Alex Fontes
 
Empregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana ManettiEmpregabilidade no mundo SAP - Adriana Manetti
Empregabilidade no mundo SAP - Adriana Manetti
 
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
Tirando Sua Ideia do Papel - Lições aprendidas com a Startup MeuCarrinho - An...
 
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz RinkeU-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
U-Start - quando grandes ideias encontram grandes investidores - Luiz Rinke
 
Por que programar para mobile cópia
Por que programar para mobile cópiaPor que programar para mobile cópia
Por que programar para mobile cópia
 
Lean no bullshit
Lean no bullshitLean no bullshit
Lean no bullshit
 
Viva o Mobile!
Viva o Mobile! Viva o Mobile!
Viva o Mobile!
 
Impacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up BrasilImpacta Empreenda 360 - Programa Start-Up Brasil
Impacta Empreenda 360 - Programa Start-Up Brasil
 
Seguranca impacta
Seguranca impactaSeguranca impacta
Seguranca impacta
 
Oportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-CommerceOportunidades de Carreiras no E-Commerce
Oportunidades de Carreiras no E-Commerce
 
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
As estratégias de Marketing para E-Commerce - Hellison Lemos (Mercado Livre)
 
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
Explorando o Mundo Apple, Desenvolvendo Aplicativos para IOS - Felipe Martins...
 
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
O Arquiteto da Informação no Brasil e no Exterior, Desafios & Perspectivas - ...
 
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
E-Commerce e Mídias Sociais Combinam? Diego Monteiro (Scup)
 
Panorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre MirandaPanorama do E-Commerce no Brasil - Alexandre Miranda
Panorama do E-Commerce no Brasil - Alexandre Miranda
 

Último

SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxMarceloDosSantosSoar3
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdf
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdfMês da Leitura - Agrupamento de Escolas de Vagos 2024.pdf
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdfEscolaSecundria2
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
Treinamento de Avaliação de Desempenho HBB
Treinamento de Avaliação de Desempenho HBBTreinamento de Avaliação de Desempenho HBB
Treinamento de Avaliação de Desempenho HBBDiegoFelicioTexeira
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Colaborar Educacional
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaBenigno Andrade Vieira
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosAgrela Elvixeo
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)profesfrancleite
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...Unidad de Espiritualidad Eudista
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 

Último (20)

SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptxAula 6 - O Imperialismo e seu discurso civilizatório.pptx
Aula 6 - O Imperialismo e seu discurso civilizatório.pptx
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdf
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdfMês da Leitura - Agrupamento de Escolas de Vagos 2024.pdf
Mês da Leitura - Agrupamento de Escolas de Vagos 2024.pdf
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Abordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdfAbordagem 1. Análise textual (Severino, 2013).pdf
Abordagem 1. Análise textual (Severino, 2013).pdf
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 2. Análise temática (Severino, 2013)_PdfToPowerPoint.pdf
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
Treinamento de Avaliação de Desempenho HBB
Treinamento de Avaliação de Desempenho HBBTreinamento de Avaliação de Desempenho HBB
Treinamento de Avaliação de Desempenho HBB
 
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
Apresente de forma sucinta as atividades realizadas ao longo do semestre, con...
 
FORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de históriaFORMAÇÃO POVO BRASILEIRO atividade de história
FORMAÇÃO POVO BRASILEIRO atividade de história
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES MonelosPeixeiras da Coruña. O Muro da Coruña. IES Monelos
Peixeiras da Coruña. O Muro da Coruña. IES Monelos
 
Boletim informativo Contacto - março 2024
Boletim informativo Contacto - março 2024Boletim informativo Contacto - março 2024
Boletim informativo Contacto - março 2024
 
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
AS REBELIÕES NA AMERICA IBERICA (Prof. Francisco Leite)
 
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
A Congregação de Jesus e Maria, conhecida também como os Eudistas, foi fundad...
 
Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 

Segurança em servidores Linux

  • 1. Segurança em Servidores Linux Baseado na Norma ISO 27002
  • 2. Cesar Domingos Especialista atuante há mais de 11 anos em projetos de redes corporativas e administração de redes. Hoje atuando como Consultor de Business Intelligence com Software Livre na Smart. Atuou por 4 anos como Líder de Treinamentos da Empresa 4Linux, lançando novos cursos e metodologias de ensino. Desenvolvimento de soluções para reduções de custos em TI, projetos de Redes e treinamentos especializados utilizando Software Livre Pentaho para Business Intelligence, Sistemas Linux para Segurança de Redes como Firewall, Pen-Test e seguranças baseadas na norma BS7799(ISO 27002). Como instrutor ministrou mais de 100 turmas, sendo elas de Linux, Segurança em Software Livre e Business Intelligence com Pentaho. Graduado na Faculdade de Tecnologia em Redes de Computadores pela USCS. Certificado LPIC-3(Linux Professional Institute nível 3). Um dos autores do livro BS7799 – Da tática a prática em servidores Linux.
  • 3. O que é Software Livre? ● Segundo definição da FSF (Free Software Fundation), Software Livre é qualquer programa de computador que pode ser usado, copiado, estudado e redistribuído sem restrições.
  • 4. Software Livre não quer dizer trabalho de graça
  • 6. Softwares Livres mais poulares Sistema Operacional: GNU/Linux Servidor Web: Apache Servidor de E-mail: Postfix Servidor de Arquivos: Samba Servidor de DNS: BIND Servidor de Aplicação: TomCat, Jboss Servidor de Banco de Dados: MySQL, PostgreSQL Navegadores: Firefox, Chrome Pacote de Escritório: OpenOffice Educação a distância: Moodle
  • 7. Softwares Livres mais poulares Sistema Wiki: MediaWiki Telefonia: Asterisk Teleconferência: BBB, Open Meetings Business Intelligence: Pentaho, SpagoBI BPM: Bonita Virtualização: Xen, KVM, OpenVZ Linguagens de Programação: Python, Java, Perl, PHP, LUA, Ruby, Gambas e Tcl. Solução de Gruopware: Zimbra, Expresso E Muito, muito mais......
  • 9. Segurança da Informação A segurança da informação está relacionada com proteção de um conjunto de dados, no sentido de preservar o valor que possuem para um indivíduo ou uma organização. São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se aplica a todos os aspectos de proteção de informações e dados.
  • 10. Sobre a Norma ISO 27002 - Baseada na norma BS7799 - British Standard 7799 é uma norma padrão de segurança da informação. Foi desenvolvida em 1995 na Inglaterra pela British Standard. - E qual o objetivo da Norma ISO 27002?
  • 11. Mostra o que fazer, mas não como • Como todas as normas, ela dita boas práticas que devem ser adotadas para aplicar a segurança da informação em diversas áreas. Mas não diz como deve ser feito. • Com isso em mente, o objetivo dessa palestra é mostrar como aplicar essas boas práticas em servidores GNU/Linux.
  • 15. Motivo de não ser seguro Instalei. Tá funcionando. Então TÁ BOM!!!
  • 16. Segurança vs Flexibilidade Flexibilidade Risco Segurança Segurança Risco Flexibilidade
  • 17. Preciso proteger os meus servidores Linux. O que fazer? • Aplicar Técnicas de Hardening. • Criar políticas de acessos. • Ter todos os eventos registrados. • Servidores Monitorados. • Cuidado com acesso físico. • Muitos outros.
  • 18. Técnicas de Hardening • Um sistema operacional, é 100%? • O Linux por ser mais robusto, é 100%? • Podemos deixar um sistema operacional 100% seguro? • O que é Hardening?
  • 19. Técnicas de Hardening • Remover programas desnecessários • Ajustar permissões especiais • Aplicar segurança no sistema de arquivos • Gerenciar acessos locais e remotos • Ajustar privilégios de usuários • Procurar por senhas fracas • Outros
  • 20. Proteção ao Sistema de Arquivos • As boas práticas do FHS (Filesytem Hierarchy Standard) é particionar o disco rígido para alocar os principais pontos de montagem do sistema, que são: ▫ / ▫ /usr ▫ /var ▫ /home ▫ /tmp
  • 21. Separar o /tmp? Qual o motivo? • Além dos motivos tradicionais, existe a questão das permissões. • O diretório /tmp é um diretório que permite tudo: ▫ # ls –l /tmp ▫ drwxrwxrwt 7 root root 4096 /tmp/ • Por isso ele é um dos principais alvos de injeção de códigos maliciosos no sistema.
  • 22. Como proteger • O sistema de montagem do Linux, permite que seja passados alguns parâmetros quando a partição é montada, e dois deles são bem úteis para esse caso: ▫ noexec – Não permite a execução na partição, mesmo que o arquivo tenha essa permissão. ▫ nosuid – Não permite que o arquivo seja executada com a permissão de Suid Bit.
  • 23. Políticas de Acesso • Fechar toas as portas de serviços que não estão sendo utilizados. • Tirar acesso direto do usuário root local e remoto • Fazer restrições de acesso ao SSH • Controlar horários de acesso • Limitar quantidade de execução de processos por usuário comuns
  • 24. Restrições no SSH • Mudar a portão padrão 22 para outra porta. • Restringir o IP por ListenAddress • Bloquear o root com PermiteRootLogin no • Definir grupos de acesso com AllowGroups • SSH com autenticação por chaves. • Restringir horários de acesso em conjunto com o módulo pam_time.so do PAM ● /etc/security/time.conf sshd:*:*:Al0800-1800
  • 25. Quando acontece algo no servidor. Onde devo procurar?
  • 26. Nos Logs do Sistema • Diretório dos Logs: ● /var/log – wtmp (Comando last) – btmp (Comando lastb) – utmp (Comandos w e who) – lastlog (Comando lastlog) – E todos os logs que são gravados no formato texto
  • 27. Registrar é preciso • Identificação dos usuários; • Datas e horários de entrada (login, logout); • Identidade do terminal, nome da máquina ou IP; • Registro das tentativas de acesso aos aceitos e rejeitados; • Registro das tentativas de acesso a outros recursos e dados aceitos e rejeitados; • Alteração de arquivos; • Uso de privilégios, aplicativos e utilitários do sistema.
  • 28. Como Registrar ● Padrões: ● Syslog e Rsyslog ● Para personalizar ● Syslog-NG (Com estrutura Cliente-Servidor) ● Auxiliares ● Lastcomm ● Snoop
  • 29. Monitorando a Segurança dos Servidores ● HIDS (Host Intrusion Detection System) ● OSSEC (Active-Response) ● NIDS (Network Intrusion Detection System) ● Snort com MySQL e AIDE ● Nessus (Análise de Vulnerabilidades)
  • 31. O que mais pode ser feito? ● Criar boas regras de Firewall com Iptables ● Ajustes de segurança em cada aplicação instalada (Ex: Apache, Postfix, Bind, etc) ● Trabalhar com ambientes enjaulados (chroot) ● Conexões seguras entre redes com VPN ● Criar regras de acessos com SELinux
  • 33. Outro lado da segurança: Pentest