SlideShare uma empresa Scribd logo
© 2012 Marcelo Lau




Hardening em Sistemas
      Overview

         Prof. Msc. Marcelo Lau
© 2012 Marcelo Lau




Estrutura do curso
   Carga horária: 40 horas.

       5 aulas (8 horas)
            Coffe Break - 2 intervalos de 15 minutos.
            Almoço - 1 intervalo de 60 minutos.


   Necessária Frequência Mínima de 80%.
© 2012 Marcelo Lau




Instrutor
    Prof. Msc. Marcelo Lau

    E-mail: marcelo.lau@datasecurity.com.br


   Diretor Executivo da Data Security.

   Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e
    Prevenção à Fraude.

   Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e
    Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.

   Foi professor no MBA de Segurança da Informação da FATEC/SP.

   Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de
    Projetos no SENAC/SP.

   É Engenheiro eletrônico da EEM com pós graduação em administração pela
    FGV, mestre em ciência forense pela POLI/USP e pós graduado em
    comunicação e arte pelo SENAC-SP.

   Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e
    Paraguai.

   É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em
    vários países do mundo.
© 2012 Marcelo Lau




Conceito geral
   Hardening se caracteriza em medidas e ações que visam proteger
    um determinado sistema de acessos indevidos por pessoas mal
    intencionadas.

   Utiliza técnicas capazes de proporcionar maior segurança,
    estabilidade e tranquilidade.

   Pode ser aplicado em sistemas operacionais, aplicações,
    equipamentos de rede (firewall, load balance, roteadores, entre
    outros).
© 2012 Marcelo Lau




Princípios adotados em Hardening
   Alguns princípios adotados em Hardening é:

       Remoção de usuários desnecessários;
       Desabilitar portas da rede;
       Adoção de scripts de Hardening;
       Adoção de Sistemas de Detecção de Intrusão;
       Aplicação de filtros e regras de Firewall;
       Limitar contas de usuários;
       Configuração de senhas complexas;
       Remoção de configurações padrões; e
       Entre outras medidas de segurança.
© 2012 Marcelo Lau




Segurança de Serviços – Windows 7
   Serviços Desnecessários

       Acesso a dispositivo de Interface Humana.
       Configuração da Área de Trabalho Remota.
       Experiência com aplicativo.
       Gerenciador de conexão de acesso remoto.
       Gerenciador de conexão de acesso remoto automático.
       Registro Remoto.
       Roteamento e Acesso Remoto.
       Serviço de compartilhamento de rede do WMP.
       Serviço de entrada de TabletPC.
       Serviços de área de trabalho remota.
       Serviço de Publicação de FTP.
       Windows Remote Management.
© 2012 Marcelo Lau




Melhorias de Segurança – 2008 Server
   SCW (Security Configuration Wizard)

       O SCW é instalado automaticamente com o Windows Server
        2008 não sendo necessário nenhuma ação do administrador. A
        instalação do SCW também inclui a ferramenta de linha de
        comando Scwcmd.

       Para iniciar a criação de uma política de segurança do SCW siga
        os passos a seguir:

           Clique em Iniciar > Todos os Programas > Ferramentas
            Administrativas e selecione Assistente de Configuração de
            Segurança.
© 2012 Marcelo Lau




CentOS - Firewall e Filtros
   IPTables

   Proteção contra PortScan

        iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m
         limit --limit 5/m -j ACCEPT


   Bloqueando Telnet

        $iptables -A INPUT -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP
        $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
© 2012 Marcelo Lau




Recomendações – Informix
   Privilégio CONNECT concedido ao role PUBLIC

       Por padrão, o privilégio CONNECT é concedido ao role
        PUBLIC. Isto significa que qualquer um com um ID de
        usuário e senha válidos no Sistema Operacional pode se
        conectar ao banco de dados.

       Para resolver isto executamos o seguinte comando:
          revoke connect from public no database.

   Usuários desnecessários com privilégio de DBA

       Após identificar os usuários com privilégio de DBA
        desnecessariamente,      executar   o       comando
        revoke DBA from <nome do usuario>
© 2012 Marcelo Lau




Estrutura do curso

   DS   01   - Conceito Geral de Hardening.
   DS   02   – Virtualização.
   DS   03   – Implementação de Hardening em Windows.
   DS   04   – Manutenção de Hardening em Windows.
   DS   05   – Hardening em aplicações para Windows.
   DS   06   – Ferramentas Complementares de Hardening em Windows.
© 2012 Marcelo Lau




Estrutura do curso

   DS   07   –   Implementação de Hardening em Linux.
   DS   08   –   Manutenção de Hardening em Linux.
   DS   09   –   Hardening em Aplicações Linux.
   DS   10   –   Hardening em Linux (Sistemas Complementares).
   DS   11   –   Hardening em Sistemas Adjacentes
© 2012 Marcelo Lau




Referências adicionais para estudo
   Bibliografia Data Security (http://www.datasecurity.com.br) em:
        Análise de vulnerabilidade.
        Forense Computacional.
        Biometria.
        Segurança em Sistemas Operacionais
      Ameaças aos sistemas computacionais,

        E muito mais...

Mais conteúdo relacionado

PDF
Thiago rodrigo souza curriculo
PDF
Funcionamento de uma Firewall
PPTX
Aula 2 semana
PDF
Seg adm-chklist
PDF
Segurança da Informação - Firewall
DOCX
Trabalho tolerância a falhas e recuperação de desastres
PPT
36552531 seguranca-de-redes-firewall
Thiago rodrigo souza curriculo
Funcionamento de uma Firewall
Aula 2 semana
Seg adm-chklist
Segurança da Informação - Firewall
Trabalho tolerância a falhas e recuperação de desastres
36552531 seguranca-de-redes-firewall

Mais procurados (15)

PDF
Backup Artigo Equipe Final
PDF
Defensive Programming - by Alcyon Junior
PPT
ODP
Oficina Demoiselle2 no Consegi 2011
PDF
Firewall
PPTX
Como se tornar um especialista em Desenvolvimento Seguro de Software
PDF
Firewall
PDF
PPTX
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
PPTX
Explorando 5 falhas graves de segurança que todos programadores cometem
PPTX
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
PPTX
Quintas de ti_segurança em redes microsoft
PPTX
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Backup Artigo Equipe Final
Defensive Programming - by Alcyon Junior
Oficina Demoiselle2 no Consegi 2011
Firewall
Como se tornar um especialista em Desenvolvimento Seguro de Software
Firewall
Aula 04 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Aula 05 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Explorando 5 falhas graves de segurança que todos programadores cometem
Apresentação da solução Allanis Backup que protege seus dados do ransonware-w...
Quintas de ti_segurança em redes microsoft
Aula 03 - Curso GRATUITO EAD de Desenvolvimento Seguro de Software com Alcyon...
Anúncio

Destaque (20)

PDF
Segunda Empregável - Edição 34
PDF
GAZETA MERCANTIL – Brasil – 04.03.2008
DOCX
Hr post
POT
Kronos
PDF
Novena ao Divino Menino Jesus
PPTX
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
DOC
Visanet
PDF
Infraero - Guia de Bolso
PPTX
PDF
Preparando sua apresentacao
PPT
Institucional FEAP
PDF
Sistemas De Informacao Modulo03
PPS
Nota Fiscal Eletrônica - MilkStaff
PDF
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
DOC
FRG CRM - Gestão de Clientes
PDF
TJ/GO Juiz Substituto
PDF
Preconceito Na Escola
DOC
SIE- Definicion de Conceptos
PDF
Judiciário e opinião pública
PDF
Ge capital conf bologna [read only]
Segunda Empregável - Edição 34
GAZETA MERCANTIL – Brasil – 04.03.2008
Hr post
Kronos
Novena ao Divino Menino Jesus
YKP CONSULTING - ORACLE, JD EDWARDS, IBM, THOMSON REUTERS, SOFTWAY
Visanet
Infraero - Guia de Bolso
Preparando sua apresentacao
Institucional FEAP
Sistemas De Informacao Modulo03
Nota Fiscal Eletrônica - MilkStaff
Edital do Programa de Seleção Pública de Projetos 2013/2014 da Fundação Maggi
FRG CRM - Gestão de Clientes
TJ/GO Juiz Substituto
Preconceito Na Escola
SIE- Definicion de Conceptos
Judiciário e opinião pública
Ge capital conf bologna [read only]
Anúncio

Semelhante a Hardening em sistemas - Overview (20)

DOCX
Curriculun anderson
PDF
WEBINAR BE AWARE - Gerenciando os ativos de TI
PDF
Java Web, o Tutorial
ODT
artigo ferramentas de gerenciamento de redes
PDF
Unidade 1.1 Introdução ao Software
PPTX
Introdução ao 12 Factors APP
PDF
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
PDF
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
PDF
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
PDF
Apostila de J2ME versão 1.0.pdf
PDF
Apostila de J2ME versão 1.0.pdf
DOCX
Tiago_Toledo_Faria
PPT
Hardware apresentação 1
PDF
6381463 hhhghfdhdgfh
PDF
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
PDF
Klaus Harmatiuk - CV ESTILO MP
DOCX
Leonardo Maximo Ferreira
PPTX
Webgoat Project - Apresentação
PDF
Analise de Requisitos Software
PDF
Apresentacao 8020informatica
Curriculun anderson
WEBINAR BE AWARE - Gerenciando os ativos de TI
Java Web, o Tutorial
artigo ferramentas de gerenciamento de redes
Unidade 1.1 Introdução ao Software
Introdução ao 12 Factors APP
Be Aware Webinar - Criptografia, uma forma simples de proteger seus dados pes...
Be Aware Webinar – INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES ...
INTEGRANDO O SYMANTEC DATA LOSS PREVENTION COM APLICAÇÕES NA NUVEM
Apostila de J2ME versão 1.0.pdf
Apostila de J2ME versão 1.0.pdf
Tiago_Toledo_Faria
Hardware apresentação 1
6381463 hhhghfdhdgfh
Webinar be aware - como proteger sua informação no desaparecimento do perímetro
Klaus Harmatiuk - CV ESTILO MP
Leonardo Maximo Ferreira
Webgoat Project - Apresentação
Analise de Requisitos Software
Apresentacao 8020informatica

Mais de Data Security (20)

PPT
Ciberameacas no universo mobile
PDF
Materialidad de la computacion forense en la resolucion de los crímenes
PDF
Practica pericial de informatica forense en dispositivos moviles
PDF
Coleta de informacoes em redes sociais
PDF
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
PDF
Seguranca de dados e fraudes corporativas
PDF
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
PDF
Como se tornar um perito investindo menos de R$ 5.000,00
PDF
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
PDF
Desafios do mercado em segurança da informação e investigação de crimes eletr...
PDF
Desafios y casos practicos de la computacion forense en brasil
PDF
Case de implantação de continuidade de negocios em fornecedores criticos
PDF
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
PDF
Uso consciente da internet e cyberbullying
PDF
Cuidados no processo pericial em tablets e smartphones
PDF
Governança de segurança da informação - Overview
PDF
Segurança em redes sociais
PDF
Seguranca em aplicacoes web
PDF
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
PDF
Cyberbullying e a seguranca da informacao no ambiente escolar
Ciberameacas no universo mobile
Materialidad de la computacion forense en la resolucion de los crímenes
Practica pericial de informatica forense en dispositivos moviles
Coleta de informacoes em redes sociais
Desafios do mercado em seguranca da informacao e investigacao de crimes eletr...
Seguranca de dados e fraudes corporativas
Processos investigativos em dispositivos moveis e coleta de informacoes em re...
Como se tornar um perito investindo menos de R$ 5.000,00
Seguranca da informacao ate que ponto as informacoes fiscais estao seguras
Desafios do mercado em segurança da informação e investigação de crimes eletr...
Desafios y casos practicos de la computacion forense en brasil
Case de implantação de continuidade de negocios em fornecedores criticos
Ataques cibernéticos e seus riscos aos sistemas e dados contábeis
Uso consciente da internet e cyberbullying
Cuidados no processo pericial em tablets e smartphones
Governança de segurança da informação - Overview
Segurança em redes sociais
Seguranca em aplicacoes web
Modelo del sistema de pagos basado en el sistema de pagamentos brasileiro - SPB
Cyberbullying e a seguranca da informacao no ambiente escolar

Último (11)

PDF
Manejo integrado de pragas na cultura do algodão
PPTX
Arquitetura de computadores - Memórias Secundárias
PPTX
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
PPTX
Utilizando code blockes por andre backes
PDF
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
PPTX
Eng. Software - pontos essenciais para o início
PPTX
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
PPTX
Design - Introdução a Gestalt e teoria das formas
PPTX
Viasol Energia Solar -Soluções para geração e economia de energia
PDF
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
PPTX
Tipos de servidor em redes de computador.pptx
Manejo integrado de pragas na cultura do algodão
Arquitetura de computadores - Memórias Secundárias
Proposta de Implementação de uma Rede de Computador Cabeada.pptx
Utilizando code blockes por andre backes
Termos utilizados na designação de relação entre pessoa e uma obra.pdf
Eng. Software - pontos essenciais para o início
Informática Aplicada Informática Aplicada Plano de Ensino - estudo de caso NR...
Design - Introdução a Gestalt e teoria das formas
Viasol Energia Solar -Soluções para geração e economia de energia
eBook - GUIA DE CONSULTA RAPIDA EM ROTEADORES E SWITCHES CISCO - VOL I.pdf
Tipos de servidor em redes de computador.pptx

Hardening em sistemas - Overview

  • 1. © 2012 Marcelo Lau Hardening em Sistemas Overview Prof. Msc. Marcelo Lau
  • 2. © 2012 Marcelo Lau Estrutura do curso  Carga horária: 40 horas.  5 aulas (8 horas)  Coffe Break - 2 intervalos de 15 minutos.  Almoço - 1 intervalo de 60 minutos.  Necessária Frequência Mínima de 80%.
  • 3. © 2012 Marcelo Lau Instrutor Prof. Msc. Marcelo Lau E-mail: marcelo.lau@datasecurity.com.br  Diretor Executivo da Data Security.  Atuou mais de 12 anos em bancos brasileiros em Segurança da Informação e Prevenção à Fraude.  Atualmente ministra aulas de formação em Compliance pela FEBRABAN, e Forense Computacional na Universidade Presbiteriana Mackenzie e na FIAP.  Foi professor no MBA de Segurança da Informação da FATEC/SP.  Coordenou o curso de Gestão em Segurança da Informação e Gerenciamento de Projetos no SENAC/SP.  É Engenheiro eletrônico da EEM com pós graduação em administração pela FGV, mestre em ciência forense pela POLI/USP e pós graduado em comunicação e arte pelo SENAC-SP.  Ministra curso em Países como: Angola, Argentina, Colômbia, Bolívia, Perú e Paraguai.  É reconhecido pela imprensa Brasileira e Argentina com trabalhos realizados em vários países do mundo.
  • 4. © 2012 Marcelo Lau Conceito geral  Hardening se caracteriza em medidas e ações que visam proteger um determinado sistema de acessos indevidos por pessoas mal intencionadas.  Utiliza técnicas capazes de proporcionar maior segurança, estabilidade e tranquilidade.  Pode ser aplicado em sistemas operacionais, aplicações, equipamentos de rede (firewall, load balance, roteadores, entre outros).
  • 5. © 2012 Marcelo Lau Princípios adotados em Hardening  Alguns princípios adotados em Hardening é:  Remoção de usuários desnecessários;  Desabilitar portas da rede;  Adoção de scripts de Hardening;  Adoção de Sistemas de Detecção de Intrusão;  Aplicação de filtros e regras de Firewall;  Limitar contas de usuários;  Configuração de senhas complexas;  Remoção de configurações padrões; e  Entre outras medidas de segurança.
  • 6. © 2012 Marcelo Lau Segurança de Serviços – Windows 7  Serviços Desnecessários  Acesso a dispositivo de Interface Humana.  Configuração da Área de Trabalho Remota.  Experiência com aplicativo.  Gerenciador de conexão de acesso remoto.  Gerenciador de conexão de acesso remoto automático.  Registro Remoto.  Roteamento e Acesso Remoto.  Serviço de compartilhamento de rede do WMP.  Serviço de entrada de TabletPC.  Serviços de área de trabalho remota.  Serviço de Publicação de FTP.  Windows Remote Management.
  • 7. © 2012 Marcelo Lau Melhorias de Segurança – 2008 Server  SCW (Security Configuration Wizard)  O SCW é instalado automaticamente com o Windows Server 2008 não sendo necessário nenhuma ação do administrador. A instalação do SCW também inclui a ferramenta de linha de comando Scwcmd.  Para iniciar a criação de uma política de segurança do SCW siga os passos a seguir:  Clique em Iniciar > Todos os Programas > Ferramentas Administrativas e selecione Assistente de Configuração de Segurança.
  • 8. © 2012 Marcelo Lau CentOS - Firewall e Filtros  IPTables  Proteção contra PortScan  iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 5/m -j ACCEPT  Bloqueando Telnet  $iptables -A INPUT -p tcp --sport 23 -j DROP  $iptables -A FORWARD -i $inet -p tcp --sport 23 -j DROP  $iptables -A FORWARD -o $inet -p tcp --dport 23 -j DROP
  • 9. © 2012 Marcelo Lau Recomendações – Informix  Privilégio CONNECT concedido ao role PUBLIC  Por padrão, o privilégio CONNECT é concedido ao role PUBLIC. Isto significa que qualquer um com um ID de usuário e senha válidos no Sistema Operacional pode se conectar ao banco de dados.  Para resolver isto executamos o seguinte comando:  revoke connect from public no database.  Usuários desnecessários com privilégio de DBA  Após identificar os usuários com privilégio de DBA desnecessariamente, executar o comando revoke DBA from <nome do usuario>
  • 10. © 2012 Marcelo Lau Estrutura do curso  DS 01 - Conceito Geral de Hardening.  DS 02 – Virtualização.  DS 03 – Implementação de Hardening em Windows.  DS 04 – Manutenção de Hardening em Windows.  DS 05 – Hardening em aplicações para Windows.  DS 06 – Ferramentas Complementares de Hardening em Windows.
  • 11. © 2012 Marcelo Lau Estrutura do curso  DS 07 – Implementação de Hardening em Linux.  DS 08 – Manutenção de Hardening em Linux.  DS 09 – Hardening em Aplicações Linux.  DS 10 – Hardening em Linux (Sistemas Complementares).  DS 11 – Hardening em Sistemas Adjacentes
  • 12. © 2012 Marcelo Lau Referências adicionais para estudo  Bibliografia Data Security (http://www.datasecurity.com.br) em:  Análise de vulnerabilidade.  Forense Computacional.  Biometria.  Segurança em Sistemas Operacionais  Ameaças aos sistemas computacionais,  E muito mais...